すべてのプロダクト
Search
ドキュメントセンター

MaxCompute:権限コマンドセット

最終更新日:Nov 09, 2025

このトピックでは、MaxCompute プロジェクトのすべての権限管理コマンドについて説明します。これらのコマンドは、ユーザー管理、ロール管理、ユーザーとロールの権限付与、および権限クエリを対象としています。

ロール管理

ユーザー管理

ロールの権限付与

  • オブジェクトに対するロールの操作権限を付与する

    • プロジェクトを操作する権限をロールに付与する

      • コマンド

        • ACL 権限付与

          GRANT Read|Write|List|CreateTable|CreateInstance|CreateFunction|CreateResource|All 
                ON project <project_name> 
                TO ROLE <role_name> [privilegeproperties("conditions" = "<conditions>", "expires"="<days>")];
        • ACL 構文を使用したポリシー権限付与

          GRANT Read|Write|List|CreateTable|CreateInstance|CreateFunction|CreateResource|All 
                ON project <project_name> 
                TO ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}"[, "conditions"= "<conditions>", "expires"="<days>"]);
      • -- ACL 権限付与。
        grant CreateTable, CreateFunction, CreateInstance, List on project test_project_a to ROLE Worker;
        -- ポリシー権限付与。
        grant CreateTable, CreateFunction, CreateInstance, List 
              on project test_project_a  
              to ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • テーブルを操作する権限をロールに付与する

      • コマンド

        • ACL 権限付与

          GRANT Describe|Select|Alter|Update|Drop|ShowHistory|All 
                ON TABLE <table_name> [(<column_list>)] 
                TO ROLE <role_name> [privilegeproperties("conditions" = "<conditions>", "expires"="<days>")];
        • ACL 構文を使用したポリシー権限付与

          GRANT Describe|Select|Alter|Update|Drop|ShowHistory|All 
                ON TABLE <table_name> [(<column_list>)] 
                TO ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}"[, "conditions"= "<conditions>", "expires"="<days>"]);
      • -- ACL 権限付与。
        grant Describe, Select on table sale_detail to ROLE Worker;
        -- ポリシー権限付与。
        grant Describe, Select  
              on table sale_detail   
              to ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • モデルを操作する権限をロールに付与する

      • コマンド

        • ACL 権限付与

          GRANT Describe|Execute|Alter|Drop|All 
                ON MODEL <model_name> 
                TO ROLE <role_name> [privilegeproperties("conditions" = "<conditions>", "expires"="<days>")];
        • ACL 構文を使用したポリシー権限付与

          GRANT Describe|Execute|Alter|Drop|All 
                ON MODEL <model_name> 
                TO ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}"[, "conditions"= "<conditions>", "expires"="<days>"]);
      • -- test_project_a プロジェクトに入ります。
        use test_project_a;
        -- ACL 権限付与。
        GRANT All ON MODEL my_model TO ROLE Worker;
        -- ACL 構文を使用したポリシー権限付与。
        GRANT All  
              ON MODEL my_model  
              TO ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • リソースを操作する権限をロールに付与する

      • コマンド

        • ACL 権限付与

          GRANT Read|Write|Delete|All 
                ON resource <resource_name> 
                TO ROLE <role_name> [privilegeproperties("conditions" = "<conditions>", "expires"="<days>")];
        • ACL 構文を使用したポリシー権限付与

          GRANT Read|Write|Delete|All 
                ON resource <resource_name> 
                TO ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}"[, "conditions"= "<conditions>", "expires"="<days>"]);
      • -- ACL 権限付与。
        grant Read, Write on resource udtf.jar to ROLE Worker;
        -- ポリシー権限付与。
        grant Read, Write   
              on resource udtf.jar  
              to ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • 関数を操作する権限をロールに付与する

      • コマンド

        GRANT Read|Write|Delete|Execute|All 
              ON FUNCTION <function_name> 
              TO ROLE <role_name> [privilegeproperties("conditions" = "<conditions>", "expires"="<days>")];
      • -- ACL 権限付与。
        grant Read, Write on function udf_test to ROLE Worker;
        -- ポリシー権限付与。
        grant Read, Write   
              on function udf_test  
              to ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • インスタンスを操作する権限をロールに付与する

      • コマンド

        • ACL 権限付与

          GRANT Read|Write|All 
                ON instance <instance_id> 
                TO ROLE <role_name> [privilegeproperties("conditions" = "<conditions>", "expires"="<days>")];
        • ACL 構文を使用したポリシー権限付与

          GRANT Read|Write|All  
                ON instance <instance_id>   
                TO ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}"[, "conditions"= "<conditions>", "expires"="<days>"]);
      • -- ACL 権限付与。
        grant All on instance 202112300224**** to ROLE Worker;
        -- ポリシー権限付与。
        grant All    
              on instance 202112300224****   
              to ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
  • オブジェクトに対するロールの操作権限を取り消す

    • ロールからプロジェクトを操作する権限を取り消す

      • コマンド

        • ACL を使用して付与された権限を取り消す

          REVOKE Read|Write|List|CreateTable|CreateInstance|CreateFunction|CreateResource|All 
                ON project <project_name> 
                FROM ROLE <role_name>;
        • ポリシー権限付与を使用して付与された権限を取り消す

          REVOKE Read|Write|List|CreateTable|CreateInstance|CreateFunction|CreateResource|All 
                ON project <project_name> 
                FROM ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}");
      • -- ACL 権限付与を取り消します。
        revoke CreateTable, CreateFunction, CreateInstance, List on project test_project_a from ROLE Worker;
        -- ポリシー権限付与を取り消します。
        revoke CreateTable, CreateFunction, CreateInstance, List 
              on project test_project_a  
              from ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • ロールからテーブルを操作する権限を取り消す

      • コマンド

        • ACL を使用して付与された権限を取り消す

          REVOKE Describe|Select|Alter|Update|Drop|ShowHistory|All 
                ON TABLE <table_name> [(<column_list>)] 
                FROM ROLE <role_name>;
        • ポリシー権限付与を使用して付与された権限を取り消す

          REVOKE Describe|Select|Alter|Update|Drop|ShowHistory|All 
                ON TABLE <table_name> [(<column_list>)] 
                FROM ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}");
      • -- ACL 権限付与を取り消します。
        revoke Describe, Select on table sale_detail to ROLE Worker;
        -- ポリシー権限付与を取り消します。
        revoke Describe, Select  
              on table sale_detail   
              from ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • ロールからモデルを操作する権限を取り消す

      • コマンド

        • ACL を使用して付与された権限を取り消す

          REVOKE Describe|Execute|Alter|Drop|All 
                ON MODEL <model_name>
                FROM ROLE <role_name>;
        • ポリシー権限付与を使用して付与された権限を取り消す

          REVOKE Describe|Execute|Alter|Drop|All 
                ON MODEL <model_name> 
                FROM ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}");
      • -- test_project_a プロジェクトに入ります。
        use test_project_a;
        -- ACL 権限付与を取り消します。
        REVOKE All ON MODEL my_model FROM ROLE Worker;
        -- ポリシー権限付与を取り消します。
        REVOKE All  
              ON MODEL my_model  
              FROM ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • ロールからリソースを操作する権限を取り消す

      • コマンド

        • ACL を使用して付与された権限を取り消す

          REVOKE Read|Write|Delete|All 
                ON resource <resource_name> 
                FROM ROLE <role_name>;
        • ポリシー権限付与を使用して付与された権限を取り消す

          REVOKE Read|Write|Delete|All 
                ON resource <resource_name> 
                FROM ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}");
      • -- ACL 権限付与を取り消します。
        revoke Read, Write on resource udtf.jar from ROLE Worker;
        -- ポリシー権限付与を取り消します。
        revoke Read, Write   
              on resource udtf.jar  
              from ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • ロールから関数を操作する権限を取り消す

      • コマンド

        • ACL を使用して付与された権限を取り消す

          REVOKE Read|Write|Delete|Execute|All 
                ON FUNCTION <function_name> 
                FROM ROLE <role_name>;
        • ポリシー権限付与を使用して付与された権限を取り消す

          REVOKE Read|Write|Delete|Execute|All 
                ON FUNCTION <function_name>  
                FROM ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}");
      • -- ACL 権限付与を取り消します。
        revoke Read, Write on function udf_test from ROLE Worker;
        -- ポリシー権限付与を取り消します。
        revoke Read, Write   
              on function udf_test  
              from ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
    • ロールからインスタンスを操作する権限を取り消す

      • コマンド

        REVOKE Read|Write|All  
              ON instance <instance_id>   
              FROM ROLE <role_name> privilegeproperties("policy" = "true", "{allow}"="{true|false}");
      • -- ACL 権限付与を取り消します。
        revoke All on instance 202112300224**** from ROLE Worker;
        -- ポリシー権限付与を取り消します。
        revoke All    
              on instance 202112300224****   
              from ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
  • ロールにダウンロード権限を付与する

    • コマンド

      GRANT Download ON {Table|Resource|Function|Instance} <object_name> TO ROLE <role_name>;
    • grant download on table sale_detail to ROLE Worker;
  • ロールからダウンロード権限を取り消す

    • コマンド

      REVOKE Download ON {Table|Resource|Function|Instance} <object_name> FROM ROLE <role_name>;
    • revoke download on table sale_detail from ROLE Worker;
  • 機密性の高いデータにアクセスする権限をロールに付与する

    • コマンド

      GRANT Label <number> ON TABLE <table_name> [(<column_list>)] TO ROLE <role_name> [WITH exp <days>];
    • grant Label 4 on table sale_detail to ROLE Worker;
  • ロールから機密性の高いデータにアクセスする権限を取り消す

    • コマンド

      REVOKE Label ON TABLE <table_name> [(<column_list>)] FROM ROLE <role_name>;
    • revoke Label on table sale_detail from ROLE Worker;
  • ユーザーにロールを割り当てる

    • コマンド

      GRANT <role_name> TO <user_name>;
    • grant Worker to ALIYUN$Ka**@aliyun.com;
      grant Worker to RAM$Bo*@aliyun.com:Allen;
  • ユーザーからロールを取り消す

    • コマンド

      REVOKE <role_name> FROM <user_name>;
    • revoke Worker from ALIYUN$Ka**@aliyun.com;
      revoke Worker from RAM$Bo*@aliyun.com:Allen;

ユーザーの権限付与

  • オブジェクトに対するユーザーの操作権限を付与する

    • プロジェクトを操作する権限をユーザーに付与する

      • コマンド

        grant Read|Write|List|CreateTable|CreateInstance|CreateFunction|CreateResource|All
              on project <project_name>
              to USER <user_name> [privilegeproperties("conditions" = "<conditions>",
      • grant CreateTable, CreateFunction, CreateInstance, List on project test_project_a to user RAM$Ka**@aliyun.com:Lily;
    • テーブルを操作する権限をユーザーに付与する

      • コマンド

        grant Describe|Select|Alter|Update|Drop|ShowHistory|All
              on table <table_name> [(<column_list>)]
              to USER <user_name> [privilegeproperties("conditions" = "<conditions>"
      • grant Describe, Select on table sale_detail to USER RAM$Bo*@aliyun.com:Allen;
    • リソースを操作する権限をユーザーに付与する

      • コマンド

        grant Read|Write|Delete|All
              on resource <resource_name>
              to USER <user_name> [privilegeproperties("conditions" = "<conditions>",
      • grant Read, Write on resource udtf.jar to USER RAM$Bo*@aliyun.com:Alice;
    • 関数を操作する権限をユーザーに付与する

      • コマンド

        grant Read|Write|Delete|Execute|All
              on function <function_name>
              to USER <user_name> [privilegeproperties("conditions" = "<conditions>"
      • grant Read, Write on function udf_test to USER RAM$Bo*@aliyun.com:Tom;
    • インスタンスを操作する権限をユーザーに付与する

      • コマンド

        grant Read|Write|All
              on instance <instance_id>
              to USER <user_name> [privilegeproperties("conditions" = "<conditions>"
      • grant All on instance 202112300224**** to USER RAM$Bo*@aliyun.com:Tom;
  • コマンドでユーザー権限を管理する

    • ユーザーからプロジェクトを操作する権限を取り消す

      • コマンド

        revoke Read|Write|List|CreateTable|CreateInstance|CreateFunction|CreateResource|All
              on project <project_name>
              from USER <user_name>;
      • revoke CreateTable, CreateFunction, CreateInstance, List on project test_project_a from user RAM$Ka**@aliyun.com:Lily;
    • ユーザーからテーブルを操作する権限を取り消す

      • コマンド

        revoke Describe|Select|Alter|Update|Drop|ShowHistory|All
              on table <table_name> [(<column_list>)]
              from USER <user_name>;
      • revoke Describe, Select on table sale_detail from USER RAM$Bo*@aliyun.com:Allen;
    • ユーザーからリソースを操作する権限を取り消す

      • コマンド

        revoke Read|Write|Delete|All
              on resource <resource_name>
              from USER <user_name>;
      • revoke Read, Write on resource udtf.jar from USER RAM$Bo*@aliyun.com:Alice;
    • ユーザーから関数を操作する権限を取り消す

      • コマンド

        revoke Read|Write|Delete|Execute|All
              on function <function_name>
              from USER <user_name>;
      • revoke Read, Write on function udf_test from USER RAM$Bo*@aliyun.com:Tom;
    • ユーザーからインスタンスを操作する権限を取り消す

      • コマンド

        revoke Read|Write|All
              on instance <instance_id>
              from USER <user_name>;
      • revoke All on instance 202112300224**** from USER RAM$Bo*@aliyun.com:Tom;
  • コマンドによるユーザー権限の管理

    • コマンド

      詳細については、「オブジェクトに対するロールの操作権限を付与する」および「ユーザーにロールを割り当てる」をご参照ください。

    • -- Worker ロールに権限を付与します。
         -- ACL 権限付与。
      grant CreateTable, CreateFunction, CreateInstance, List on project test_project_a to ROLE Worker;
         -- ポリシー権限付与。
      grant CreateTable, CreateFunction, CreateInstance, List 
            on project test_project_a  
            to ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
      -- Worker ロールをユーザーに割り当てます。
      grant Worker to RAM$Bo*@aliyun.com:Allen;
      grant Worker to RAM$Bo*@aliyun.com:Alice;
      grant Worker to RAM$Bob@aliyun.com:Tom;
  • コマンドを使用したユーザー権限の管理

    • コマンド

      詳細については、「オブジェクトに対するロールの操作権限を取り消す」または「ユーザーからロールを取り消す」をご参照ください。

    • -- Worker ロールから権限を取り消します。
         -- ACL 権限付与を取り消します。
      revoke CreateTable, CreateFunction, CreateInstance, List on project test_project_a from ROLE Worker;
         -- ポリシー権限付与を取り消します。
      revoke CreateTable, CreateFunction, CreateInstance, List 
            on project test_project_a  
            from ROLE Worker privilegeproperties("policy" = "true", "allow"="true");
      -- または
      -- ユーザーから Worker ロールを取り消します。
      revoke Worker from RAM$Bo*@aliyun.com:Allen;
  • コマンドによるユーザー権限の管理

    • コマンド

      grant Download on {Table|Resource|Function|Instance} <object_name> to USER <user_name>;
    • grant Download on table sale_detail to USER RAM$Bo*@aliyun.com:Allen;
  • コマンドを使用したユーザー権限の管理

    • コマンド

      revoke Download on {Table|Resource|Function|Instance} <object_name> from USER <user_name>;
    • revoke Download on table sale_detail from USER RAM$Bo*@aliyun.com:Allen;
  • コマンドでユーザー権限を管理する

    • コマンド

      詳細については、「ロールにダウンロード権限を付与する」および「ユーザーにロールを割り当てる」をご参照ください。

    • -- Worker という名前のロールを作成します。
      create role Worker;
      -- Worker ロールに権限を付与します。
      grant download on table sale_detail to ROLE Worker;
      -- Worker ロールをユーザーに割り当てます。
      grant Worker to RAM$Bo*@aliyun.com:Allen;
      grant Worker to RAM$Bo*@aliyun.com:Alice;
      grant Worker to RAM$Bob@aliyun.com:Tom;
  • コマンドによるユーザー権限の管理

  • コマンドを使用したユーザー権限の管理

    • コマンド

      grant Label <number> on table <table_name> [(<column_list>)] to USER <user_name> [with exp <days>];
    • grant Label 4 on table sale_detail to USER RAM$Bo*@aliyun.com:Allen;
  • コマンドでユーザー権限を管理する

    • コマンド

      revoke Label on table <table_name> [(<column_list>)] from USER <user_name>;
    • revoke Label on table sale_detail from ROLE Worker;
  • コマンドによるユーザー権限の管理

  • コマンドを使用したユーザー権限の管理

  • 削除されたユーザーの残存権限をパージする

    • コマンド

      purge privs from user <user_name>;
    • purge privs from user RAM$Bo*@aliyun.com:Allen;

権限情報のクエリ

指定されたロールの権限と、そのロールがアタッチされているユーザーに関する情報のクエリ

指定されたロールの権限と、そのロールがアタッチされているユーザーをクエリする方法の詳細については、「指定されたロールの権限と、そのロールがアタッチされているユーザーに関する情報のクエリ」をご参照ください。

  • コマンド

    describe role <role_name>;
  • describe role Worker;

ユーザーの権限情報のクエリ

オブジェクトの ACL 権限付与情報のクエリ

オブジェクトの ACL 権限付与をクエリする方法の詳細については、「指定されたオブジェクトの ACL 権限付与情報のクエリ」をご参照ください。

  • コマンド

    show acl for <object_name> [on type <object_type>];
  • show acl for test_project_a on type project;

ラベルベースの権限情報のクエリ

パッケージ権限付与情報のクエリ

プロジェクトのセキュリティ構成の表示

  • プロジェクトデータ保護

    • プロジェクトのデータ保護メカニズムを有効または無効にする

      set ProjectProtection=true|false;
    • プロジェクトのセキュリティ構成を表示する

      show SecurityConfiguration;

      返された結果には ProjectProtection=true|false が含まれており、それぞれプロジェクトデータ保護が有効または無効であることを示します。

  • 追加された信頼できるプロジェクトの表示

    list trustedprojects;
  • LabelSecurity アクセス制御ポリシー

    • LabelSecurity アクセス制御ポリシーを有効または無効にする

      set LabelSecurity=true|false;
    • プロジェクトのセキュリティ構成を表示する

      show SecurityConfiguration;

      返された結果には LabelSecurity=true|false が含まれます。値が true の場合は、プロジェクトでラベルベースのアクセス制御が有効になっていることを示し、値が false の場合は無効になっていることを示します。

  • ダウンロード権限コントロール機能

    • ダウンロード権限コントロール機能を有効または無効にする

      setproject odps.security.enabledownloadprivilege=true|false;
    • プロジェクトプロパティの表示

      setproject;

      返された結果には odps.security.enabledownloadprivilege = true|false が含まれます。true はプロジェクトのダウンロードコントロール機能が有効であることを示し、false は無効であることを示します。